11 de outubro de 2012

Será que a senha do Windows protege mesmo seus arquivos?

Na prática, recurso não serve para impedir que seus dados caiam em mãos erradas. Um sistema de criptografia é a melhor solução.

Já faz algum tempo que o Windows tem o conceito de múltiplas contas de usuário, cada uma com suas próprias preferências e pastas com arquivos pessoais. E cada conta pode ser protegida com uma senha.

Mas ao contrário do que se pensa, essa senha não protege seus arquivos mais importantes contra acesso não autorizado. Um administrador tem acesso a todos os arquivos da máquina, há formas de burlar a senha e um malfeitor mais determinado poderia simplesmente arrancar o HD do computador e lê-lo em outro PC. A senha do Windows apenas impede que outras pessoas usem seu computador como se fossem você. (mais…)

SATA, IDE, RAID… o que estas siglas significam?

Estes e outros termos descrevem as várias tecnologias usadas para armazenamento de dados em seu computador. Veja nosso glossário.

Termos técnicos podem confundir qualquer um, especialmente quando se parecem com uma sopa de letrinhas. Mesmo as pessoas que estão acostumadas a eles às vezes precisam parar por um segundo para se lembrar do significado.

E no mundo da computação pessoal, uma área lotada dessas “letrinhas” é o armazenamento de dados. “Vai comprar um HD? IDE ou SATA? Porque não um SSD? Se puder, compre dois e coloque em RAID”. É suficiente para deixar qualquer um maluco. (mais…)

Artefatos do Scrum: Product Backlog

As regras dos Scrum são simples, porém difíceis de aplicar, os artefatos não são muitos, na verdade palpável mesmo apenas o Product Backlog, e é dele que irei falar hoje.

“O Backlog do Produto é uma lista ordenada de tudo que deve ser necessário no produto, e é uma origem única dos requisitos para qualquer mudança a ser feita no produto. O Product Owner é responsável pelo Backlog do Produto, incluindo seu conteúdo, disponibilidade e ordenação.”  (Scrum Guide, pág. 13)

Como vimos no Scrum Guide, o Backlog do produto representa tudo aquilo que o Product Owner deseja par ao produto, e pode ser mantido de várias formas: lista de cartões, planilha Excel, softwares para gestão de Backlog. Fato mesmo é que sem ele não há produto, pois o time de desenvolvimento precisa saber o que deve ter no produto. (mais…)

Como estudar, trabalhar e passar em concurso

Wilson Granjeiro
Uma pergunta muito frequente que me fazem é sobre como conciliartrabalho e estudo para concurso público, além de, em muitos casos, estudos acadêmicos. Em síntese, atividades que podem ocupar a maior parte do dia.
Muita gente tem dificuldade para dividir o tempo e dar conta dessa empreitada – e sempre há quem desista no meio do caminho. É uma pena, pois não existe segredo para conseguir levá-la adiante com êxito. Também não há uma fórmula única que possa ser receitada para todo mundo. Cada caso é um caso. Todavia, algumas regras servem para todos e podem ajudar a superar as dificuldades quando se decide que é chegado o momento de encarar o desafio. (mais…)

Especialistas listam vulnerabilidades mais comuns em testes de redes

Interfaces de gerenciamento e dispositivos de redes, entre outros, tornam mais fácil entrada de invasores, mostram testes de penetração

Manchetes de redes invadidas e campanhas de ataques levam empresas a se perguntar como os invasores conseguem entrar e sair tão facilmente. Quais os erros comuns em tantas empresas diferentes que estão sendo atacadas? Quais são as maiores vulnerabilidades exploradas?

Questionamos vários profissionais em testes de penetração (método que avalia a segurança de um sistema ou rede, simulando um ataque de uma fonte maliciosa; N. da. T) – alguns trabalhando em universidades e ambientes de empresas e outros como consultores de segurança que desempenham testes de penetração toda a semana para clientes de todos os gêneros – sobre quais brechas eles conseguem explorar. (mais…)

Protegendo seu Servidor de Banco de Dados

Geralmente Bancos de Dados contêm dados muito confidenciais (por exemplo: detalhes pessoais de recursos humanos, detalhes sobre clientes, ordens de compra ou detalhes sobre cartão de crédito). Esses dados devem ser armazenados com segurança e protegidos contra divulgação não autorizada, violação ou uso mal intencionado. O servidor de Banco de Dados, mesmo que não esteja diretamente conectado à Internet, precisa ser protegido contra ataques que exploram os pontos fracos da configuração, estouros de buffer existentes ou práticas de desenvolvimento ineficazes. Esses ataques podem ser executados por exemplo: (mais…)

4 sinais de que você ainda não merece um aumento

São Paulo – Um aumento nunca deixa de ser bem vindo e é um estímulo na carreira da maioria das pessoas. Mas por que será, então, que tantas pessoas acabam empacando em suas profissões, sem nem ao menos ter uma perspectiva do que será feito dali 10 anos?

Algumas atitudes mostram se você está apto a assumir novas responsabilidades, o que traz, também, novos desafios, tarefas diferenciadas e, o que muitos buscam, aumento salarial. “Para que você possa crescer o mais importante é que não caia no erro de ter falta de humildade ou de coragem para aceitar novos desafios. Você terá de fazer algo diferente, além de saber enfrentar os problemas”, diz Eduardo Amarante, um dos representantes da Dale Carnegie no Brasil. (mais…)

O que é ser um Pentester?

O texto abaixo foi copiado, na íntegra, do post do Ewerson Guimaraes – profissional de segurança, domador de capivaras e gente boa pacas.

Ele é uma excelente explicação sobre  o que faz um Pentester, profissional de segurança responsável por encontrar vulnerabilidades  em sistemas, redes e empresas.

Qual sua profissão? (mais…)

Problema de segurança tira download do Firefox 16 do ar

A décima sexta versão do navegador Firefox foi liberada no último dia 9 de outubro. Contudo, falhas de segurança descobertas no software fizeram com que a Mozilla tirasse do ar o link para o download do browser apenas um dia depois do lançamento. Por ter optado por essa medida drástica, isso pode significar que a falha de segurança era mesmo grave.

“Essa falha pode permitir que sites maliciosos vejam quais páginas os usuários visitaram e tenham acesso aos parâmetros das URLs. Até agora, não temos notícia de que essa vulnerabilidade tenha sido explorada por criminosos”. Disse o diretor de segurança da Mozilla, Michael Coates. (mais…)